1-O domínio
2-O título
3-O conteudo
4-A quantidade de keywords
5-Comentários criantivos em grandes sites
6-Tenha sua rede para apontar para cada novo site/blog A>B A>C ETEC.
7-Insira a Powertag no final de cada postagem.
Powertag recomenda,enviar para um amigo,enviar para google,digg,ueba,bloglines,etec, adicionar a favoritos usar como pagina inicial
8-Cadastre seu url nos engine use o eugenius
9-Faça uma comunidade no orkut para seu site
10-Turbine as meta-tags no código fonte
11-O inglês detêm 70% da web então utilize o google.translate ou o babelfish e mande bala
12-Ferramenta JAB [download pago - aluguel - classificados - vendetudo - doações - patrocinadores]
13-Busque parcerias com grandes sites para divulgar o seu pois o peso do voto é maior no pagerank
14-Inscreva-se no Adworks e nos demais engines
15-Divulgue seu site na internet,TV,rádio,outdoor,camiseta de time,carro de formula 1 ,radio, jornal outdoor boca-boca bonés camisetas etec....
16-Não utilize flash o Googlebot não indexa
17-Busque sempre as ultimas novidades sobre seu site e atualize-o constantemente.
18-Um vídeo no youtube sobre seu site ajuda na divulgação e o youtube é um poderoso SEO e eu sei porque...
19-Insira o Analitics co font do seu site.
20-Não esqueça os passos anteriores
Melhore o SEO e a Publicidade do seu site blog
Postado por Alan às 14:41 0 comentários
Proteção de Redes Wireless
1-Ative o protocolo WEP.
2-Configure a chave se possível acima de 256 bits(Quanto maior o número, mais difícil será de quebrar a criptografia).
3-Defina uma senha de acesso no roteador ou na ponte de acesso (os crackers conhecem as senhas padrão).
4-Instale o ponto de acesso sem fio no centro da rede longe de paredes externas e janelas para aproveitar melhor a área de alcance do dispositivo e evitar que os sinais cheguem muito fortes ao exterior do prédio oque facilitaria a interceptação do sinal.
5.Instale firewall e antivírus e os mantenha atualizados.
Postado por Alan às 14:41 0 comentários
Ferramentas para proteção do computador
1-Zone Alarm
2-PC-Cillin
3-Criptografia
4-Biometria
Postado por Alan às 14:40 0 comentários
Trabalho sobre Hackers
Um dos primeiros grupos que começou a ganhar notoriedade foi o 414 (DDD da cidade de Milwalkee.USA). Robert Morris filho do cientista-chefe no National Computer Security Center criou um worm auto replicante que se espalhou com grande velocidade e derrubou 6 mil computadores, praticamente toda a internet da época (1988).
Em 1990 Kevin Poulsen, ou o Watchman ganhou um concurso realizado por uma emissora de rádio da Califórnia, o prêmio (Um Porshe) era para o 102 ouvinte que telefonasse e Poulsen invadiu a central telefônica e interceptou 25 ligações telefônicas da emissora garantindo seu prêmio e depois de passar 4 anos na prisão tornou-se diretor do site Security Focus.
O watchman foi traído pelo seu colega Justin Petersen ou o Agente Steal qunado roubava informações e rquipamentos deuma companhia telefônica, pois Petersen fez um acordo com o FBI ajudando a cconseguir provas contra Poulsen em troca de sua pena ser atenuada.
Petersen continuou sendo Hacker e foi preso novamente quando escreveu em 1997 uma espécie de manual para hackers apanhados pela polícia, com dicas para se defender e sobreviver na cadeia.
Mark Abene O Philter Optik fazia parte do grupo Masters of Deception que travou uma batalha com o grupo rival Legion of Doom, também foi preso e ao sair da cadeia também criou sua empresa de segurança.
O israelense Ehud Tenebaum O Analyser foi preso em 1998 após ter participado de um bem organizado ataque os computedore do pentágono.
O Mafiaboy derrubou com ataques distribuídos de negação de serviço (DDoS) alguns do sites mais visitados em 2000.
Já nos anos 70 Jhon Draper, veterano de guerra do Vietnã descobriu que o apito de plástico distribuído em caixas de cereais da marca Cap´n Crunch produzia um som de 600 hz, (mesma frequência dos tons de controle do sistema telefônico americano) e apitando alguns códigos ele conseguia enganar o sistema e fazer ligações de graça. Ficou conhecido como Capitão Crunch sendo o precursor do Phreaking (Junção da palavras phone + hacking) e igualmente fundou uma empresa de tecnologia de segurança da informação sendo um de seus produtos o firewall CrunchBox.
Uma evolução do apito foram as caixinhas com osciladores de audio que produziam diferentes tons de controle e eram pintadas em cores que identificavam suas funções e Draper e sua turma trocavam informações por meio de um jornalzinho impresso, o Tap Newsletter, quando Randy Seuss e Ward Christiansen criaram a primeira BBS
As novas tecnologias das operadoras de telefonia evoluiram e os hackers evoluíram junto ora clonando cartões telefônicos ora invadindo companhias telefônicas como Poulsen, Draper e Mitnic.
Mitnic é sócio da empresa Defensive Thinking que ajuda empresas a se defender de hackers como ele, mas Mitnic e e seu sócio Alex Cosper tiveram sua página invadida e no lugar foi colocado uma foto de uma ursa polar com dois filhotes, sendo que o invasor se identificou com Bugbear e deixou a frase "Bem vindo de volta a liberdade senhor Kevin.A Bugbear está tentando lhe dizer que você esqueceu de proteger seu servidor".
A Defensive Thinking jogou a culpa na empresa de hospedagem que não instalou todos os patches do servidor Microsoft IIS.
Um dado interessante é que a cada semana são descobertas 50 novas vulnerabilidades de segurança em softwares.
Postado por Alan às 14:39 0 comentários
hackers
http://info.abril.com.br/aberto/especiais/hackers-invasores.pdf
Postado por Alan às 17:54 0 comentários